Новый инструмент преступника: оборудование для перехвата радиосигналов мобильных устройств

Эксперты SRA International предупреждают: устройства для перехвата данных, передаваемых по беспроводным линиям связи, перестают быть уделом сотрудников спецслужб и все чаще попадают в руки преступников и шпионов.



Вице-президент компании Пэт Берк рассказал Интернет-изданию Infosecurity, что в криминальной среде возник особый род бизнеса, связанный с продажей подобных устройств. Так, полностью готовый к использованию набор инструментов для перехвата и дешифрования сигналов от мобильных телефонов стандарта GSM можно купить примерно за две тысячи долларов.


Г-н Берк отметил, что подобные устройства относительно дешевы, но эффективны. Прибор имитирует сигналы базовых станций вышек связи; телефон жертвы, не подозревающий о подмене, начинает передавать данные через него, и вся информация оказывается в полном распоряжении владельца устройства. Естественно, что перехватчик способен также и расшифровывать извлекаемые сведения - злоумышленнику остается лишь слушать интересующий его разговор. С помощью такого прибора можно выполнять перехват сигналов не только единичного мобильного устройства, но и целой вышки; установив устройство, допустим, в финансовом районе Нью-Йорка, можно завладеть огромным количеством конфиденциальной информации.


Эксперты пытаются бороться с этим сектором криминального рынка, однако даже полное его подавление не снимет проблему мобильного перехвата - ведь подслушивание телефонных разговоров актуально еще и с позиций корпоративного шпионажа.


По мнению г-на Берка, эта угроза также вполне реальна, и бизнесу любого типа и уровня следует быть готовым к ее проактивной нейтрализации. Специалисты SRA International уверены, что одним из основных способов решения проблемы является сколь возможно более полное информирование сотрудников предприятий и организаций о сущности подобных атак и методах противодействия им. Всем пользователям, которые имеют дело с конфиденциальными сведениями, они дают совет: не отправлять в письменном виде ничего, что можно было бы передать словами в телефонном разговоре, не говорить по обычному телефонному каналу, если доступен зашифрованный, и не передавать информацию даже по зашифрованному телефонному соединению, если есть возможность встретиться с собеседником и изложить ему все сведения лично.


Infosecurity US

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru